Gestione degli account privilegiati

Controllo e verifica degli accessi dei superutenti

Dell One Identity consente il controllo e l'audit degli accessi amministrativi con credenziali privilegiate tramite la delega granulare, il controllo dei comandi, il keystroke logging, l'audit di sessione, il controllo basato su policy e flussi di lavoro protetti e automatizzati. Questo approccio aumenta la sicurezza e la conformità migliorando l'efficienza della gestione degli accessi dei superutenti. Agli amministratori sono concessi solo i diritti necessari e ogni attività è monitorata e controllata.

  • Ottimizzazione della sicurezza mediante la concessione solo dei diritti di accesso amministratore strettamente necessari per lo svolgimento dei compiti e l'applicazione di tali diritti in base a policy consolidate e controllate in modo intelligente. Inoltre, quando è necessario l'utilizzo di credenziali complete, protegge il processo di richiesta, approvazione e concessione degli accessi a tali account includendo le password per operazioni da applicazione ad applicazione (A2A) e da applicazione a database (A2D), che rappresentano la minaccia principale per la sicurezza.
  • Raggiungimento della conformità mediante il controllo degli accessi e la separazione dei doveri per un accesso privilegiato monitorabile attraverso funzionalità di controllo complete, che includono le policy, i diritti e le attività eseguite attraverso accessi privilegiati su molti sistemi critici, anche a livello di battuta di tastiera.
  • Miglioramento dell'efficienza mediante una delega granulare basata sulle policy dei privilegi di accesso elevati e l'esecuzioni di comandi specifici in un'ampia gamma di sistemi e piattaforme, con una gestione centralizzata e un controllo completo. Grazie a flussi di lavoro automatizzati, gli amministratori ottengono diritti sufficienti a eseguire i loro compiti eliminando la necessità di gestire le credenziali manualmente. Inoltre, Dell One Identity aggiunge un valore significativo a Sudo, centralizzando la gestione delle sue policy e fornendo visibilità nelle attività associate a Sudo.


Sai già quale prodotto semplificherà il tuo lavoro? Controlla questo elenco per trovarlo e dai un'occhiata ai prodotti collegati.

Controlla le categorie delle capacità qui di seguito per trovare una soluzione specifica ai tuoi problemi informatici.

Sfoglia le categorie della piattaforma tecnologica qui di seguito per trovare una soluzione specifica ai tuoi problemi informatici.

Gestione degli account privilegiati all'interno dell'azienda

Dell One Identity elimina i problemi legati alla concessione dei diritti di accesso a tutto il sistema aziendale. Agli amministratori sono concessi solo i diritti necessari e ogni attività è monitorata e controllata.

Sicurezza dei privilegi

Automatizza e garantisce la richiesta, l'approvazione, l'emissione, la restituzione e la modifica automatica delle credenziali amministrative in tutta l'azienda con un completo audit trail del processo. La soluzione One Identity, fornita attraverso un dispositivo avanzato, risolve anche i problemi di sicurezza relativi a password altamente codificate negli script quando le applicazioni comunicano con altre applicazioni o altri database.

Delega granulare e controllo dei comandi

Migliora la sicurezza e consente alle organizzazioni di raggiungere la conformità offrendo una delega granulare per gli accessi di amministratori ai sistemi Unix e Linux, oltre che ad Active Directory e ai desktop virtuali. One Identity fornisce un controllo dei comandi basato su proxy per molteplici sistemi operativi, tra cui Windows, Unix, Linux e Mac oltre che per diversi dispositivi. L'approccio di One Identity consente alle organizzazioni di fornire solo la quantità di accessi adeguata e necessaria per permettere agli amministratori di lavorare con la più ampia gamma di sistemi e applicazioni.

Audit trail indelebili

Fornisce un controllo completo delle attività eseguite con privilegi elevati su diversi sistemi. Le funzionalità includono il keylogging per gli accessi root delegati, anche mediante Sudo, il controllo basato su proxy delle sessioni di attività per applicazioni, database, mainframe e dispositivi Windows, Unix, Linux, Mac e Web, oltre al monitoraggio completo delle policy e delle attività collegate alla sicurezza dei privilegi.

  • ActiveRoles Server

    ActiveRoles Server garantisce una gestione immediata degli account degli utenti e di gruppo, una rigorosa protezione dei ruoli basata sugli amministratori, l'amministrazione quotidiana delle identità e il reporting e controllo integrato per ambienti basati su Windows.

  • Privileged Access Suite for Unix

Autorizzazione basata su policy

Basa gli accessi di livello elevato su policy e iscrizioni a gruppi di Active Directory affidabili, compreso il supporto per Unix e Linux, e policy specifiche per piattaforma all'interno degli stessi strumenti di delega. Tale strategia elimina le autorizzazioni ad-hoc, concesse singolarmente, nell'intera popolazione di sistemi Windows.

  • Defender
    Quest Defender si avvale della scalabilità e della sicurezza di Active Directory per identificare la memoria e la gestione, consentendo agli amministratori di utilizzare le loro abilità attuali per gestire l'autenticazione a due fattori ed eliminare i costi e il tempo necessari per installare e mantenere database proprietari.

Autenticazione a più fattori

Rafforza la sicurezza degli accessi degli amministratori con un'autenticazione a più fattori per azioni, ruoli o sistemi predeterminati. One Identity integra le proprie soluzioni di autenticazione a più fattori con Active Directory (e soluzioni di gestione dei ruoli basate su Active Directory), sistemi non Windows e strumenti di delega degli account specifici per piattaforma.

  • Identity Manager
    Dell One Identity Manager ottimizza la gestione delle identità degli utenti, dei privilegi di accesso e della sicurezza. La gestione di identità e accessi (IAM, Identity and Access Management) è oggi in grado di soddisfare le tue necessità senza i limiti imposti dalle tue risorse e capacità IT.
  • Privileged Password Manager
  • Privileged Session Manager

Controllo privilegiato

Elimina la seccatura di controllare gli utenti privilegiati con un processo automatizzato che consente di certificare e approvare che solo gli utenti che lo necessitano possano richiedere e ottenere l'accesso privilegiato. Integra le soluzioni Dell per il controllo delle identità e la gestione privilegiata per chiudere le falle nella sicurezza, unificare la gestione delle identità e snellire i controlli. Da un'unica console richiede, ottiene e attesta l'accesso in base a policy predefinite che incorporano la valutazione dei rischi e la segregazione dei compiti, il tutto con flussi di lavoro aziendali.

  • Privilege Manager for Sudo
    I plug-in di Privilege Manager for Sudo potenziano Sudo 1.8.1 (e successivi) con un server delle politiche centrale, la gestione centralizzata di Sudo e il file della politica dell'utenza Sudo, i resoconti centralizzati sull'accesso degli utenti di Sudo a diritti e attività e un keylogging delle attività eseguite attraverso Sudo.

Amministrazione Sudo centralizzata

Ottimizza l'amministrazione e fornisce un reporting chiaro sul controllo degli accessi per Sudo. La soluzione One Identity potenzia Sudo 1.8.1 (e versioni successive) con un server delle politiche centrale, la gestione centralizzata di Sudo e il file della politica dell'utenza Sudo, i resoconti centralizzati sull'accesso degli utenti di Sudo a diritti e attività e un keylogging delle attività eseguite attraverso Sudo.

Gestione degli account privilegiati per ambienti eterogenei

Gestione centralizzata di account amministrativi per piattaforme miste, tra cui Unix, Linux e Mac. Dell One Identity consente di sfruttare le funzionalità di autorizzazione incorporate, basate sui ruoli di Active Directory per sistemi non Windows.

Active Directory

Ottieni un controllo degli accessi granulare e flessibile per Active Directory con deleghe basate su ruoli, il controllo dei comandi e delle sessioni per garantire che tutte le attività amministrative rispettino gli standard di sicurezza dell'organizzazione. Per generare approvazioni o limitazioni sui controlli basati sui ruoli possono essere create delle regole aziendali. Inoltre la funzionalità di gestione delle credenziali delle password può proteggere e controllare tutte le credenziali amministrative.

Windows

Ottieni il controllo granulare e flessibile degli accessi per l'account di amministratore di Windows attraverso la funzionalità di gestione delle credenziali delle password, di controllo delle sessioni e dei comandi.

Unix e Linux

Risolve i problemi legati alla sicurezza e all'amministrazione in sistemi basati su Unix unificando e consolidando le identità nell'intero ambiente. Assegna responsabilità individuale e privilegio ridotto all'attività principale. Inoltre, fornisce un reporting centralizzato tramite una singola console per tutti gli accessi basati su Unix. Il tutto rispettando il budget.

Applicazioni aziendali

Controlla l'accesso dei superutenti alle applicazioni aziendali attraverso una gestione delle credenziali delle password controllata e automatizzata basata sull'uso di policy uniformi per eseguire in modo adeguato la richiesta, l'approvazione, la concessione, il logging, la restituzione e la modifica delle credenziali amministrative. Questa funzionalità comprende le password da applicazione ad applicazione (A2A) e da applicazione a database (A2D), che normalmente sono altamente codificate negli script, eliminando un problema notevole in termini di sicurezza e conformità.

Altre applicazioni

Controlla l'accesso dei superutenti alle applicazioni attraverso una gestione delle credenziali delle password controllata e automatizzata basata sull'uso di policy uniformi per eseguire in modo adeguato la richiesta, l'approvazione, la concessione, il logging, la restituzione e la modifica delle credenziali amministrative. Questa funzionalità comprende le password da applicazione ad applicazione (A2A) e da applicazione a database (A2D), che normalmente sono altamente codificate negli script, eliminando un problema notevole in termini di sicurezza e conformità.

Applicazioni web

Controlla l'accesso dei superutenti alle applicazioni web attraverso una gestione delle credenziali delle password controllata e automatizzata basata sull'uso di policy uniformi per seguire in modo adeguato la richiesta, l'approvazione, la concessione, il logging, la restituzione e la modifica delle credenziali amministrative. Questa funzionalità comprende le password da applicazione ad applicazione (A2A) e da applicazione a database (A2D), che normalmente sono altamente codificate negli script, eliminando un problema notevole in termini di sicurezza e conformità. Inoltre, One Identity offre la possibilità di eseguire il controllo delle sessioni su accessi di livello amministrativo alle applicazioni basate sul web.

Mainframe

Quest One controlla l'accesso dei superutenti alle applicazioni basate su RACF attraverso una gestione delle credenziali delle password controllata e automatizzata basata sull'uso di policy uniformi per eseguire in modo adeguato la richiesta, l'approvazione, la concessione, il logging, la restituzione e la modifica delle credenziali amministrative. Inoltre, One Identity offre la possibilità di eseguire il controllo delle sessioni su accessi di livello amministrativo ai mainframe.

Database

Controlla l'accesso dei superutenti nei sistemi SQL attraverso una gestione delle credenziali delle password controllata e automatizzata basata sull'uso di policy uniformi per eseguire in modo adeguato la richiesta, l'approvazione, la concessione, il logging, la restituzione e la modifica delle credenziali amministrative. Inoltre, One Identity offre la possibilità di eseguire il controllo delle sessioni su accessi di livello amministrativo a SQL.

Dispositivi

Controlla l'accesso dei superutenti ai dispositivi (ad esempio router) attraverso una gestione delle credenziali delle password controllata e automatizzata basata sull'uso di policy uniformi per eseguire in modo adeguato la richiesta, l'approvazione, la concessione, il logging, la restituzione e la modifica delle credenziali amministrative. Inoltre, One Identity offre la possibilità di eseguire il controllo delle sessioni su accessi di livello amministrativo agli stessi dispositivi.

Sfrutta al massimo il tuo investimento con l'aiuto del nostro team di assistenza altamente quotato, dei programmi di formazione e dei servizi di implementazione.